Fundamentos de Nmap y Seguridad en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,86 KB

Nmap: Exploración y Auditoría de Redes

Nmap ("mapeador de redes") es una herramienta de código abierto diseñada para la exploración de redes y la auditoría de seguridad.

Utiliza paquetes IP para determinar:

  • Qué equipos se encuentran disponibles en una red.
  • Qué servicios ofrecen y mediante qué aplicaciones (nombre y versión).
  • Qué sistemas operativos (y sus versiones) ejecutan.
  • Qué tipo de filtros de paquetes o cortafuegos se están utilizando.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para tareas rutinarias, como el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo de actividad (uptime) de los equipos.

Existe una versión gráfica de Nmap llamada Zenmap. Por otro lado, Nessus es un programa especializado en el escaneo de vulnerabilidades en diversos sistemas operativos.

Elementos Vulnerables en un Sistema Informático (SI)

Un sistema informático se compone de hardware, software, personal dedicado y, lo más importante, datos (el activo principal del sistema). Estos deben permitir tres operaciones fundamentales: almacenamiento, procesamiento y transmisión de información. En el almacenamiento y la transmisión residen los puntos clave para garantizar la confidencialidad de la información.

Tipos de Amenazas y Ataques

Los posibles tipos de ataques pueden englobarse en cuatro categorías principales:

  1. Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. Es difícil de detectar (ej. sniffers, keyloggers).
  2. Modificación: Además de tener acceso, el atacante altera, destruye, reemplaza o cambia los datos o el funcionamiento del sistema.
  3. Interrupción: Consiste en impedir que la información llegue a su destino. Es bastante fácil de detectar, pero difícil de evitar.
  4. Generación: Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, introducir programas completos (como virus) o mensajes no autorizados en una línea de datos.

Vulnerabilidad del Hardware

Los elementos vulnerables a estos ataques son todos los que componen un sistema informático. Los ataques al hardware pueden producirse de forma intencionada o accidental, tales como incendios fortuitos en los sistemas, fallos físicos o la rotura física de cables.

Entradas relacionadas: